Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”

- 17 Settembre 2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirati...

Facebook Linkedin X

Perl torna nella top 10 dei linguaggi di programmazione più popolari

- 17 Settembre 2025

TIOBE Software ha pubblicato la classifica di settembre dei linguaggi di programmazione più popolari. Il momento clou della pubblicazione è stato il ritorno di Perl nella top 10, balzando dal...

Facebook Linkedin X

Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS

- 17 Settembre 2025

I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale utilizzata dalle forze dell'ordine per inviare richieste...

Facebook Linkedin X

Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware

- 16 Settembre 2025

Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi siti web di app popolari per distribuire malware nei risultati...

Facebook Linkedin X

Sharenting: consigli e avvisi da esperti ai genitori

- 16 Settembre 2025

Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove...

Facebook Linkedin X

Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato

- 16 Settembre 2025

Il fenomeno dei reati informatici contro le imprese in Italia ha subito un'impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da parte di aziende sono aumentate...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Cybercrime e Dark Web

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnat...
RHC Dark Lab - 17/09/2025 - 07:24
Perl torna nella top 10 dei linguaggi di programmazione più popolari
Cybercrime e Dark Web

Perl torna nella top 10 dei linguaggi di programmazione più popolari

TIOBE Software ha pubblicato la classifica di settembre dei linguaggi di programmazione più popolari. Il momento clou della pubblicazione è stato il r...
Redazione RHC - 17/09/2025 - 07:18
Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
Cybercrime e Dark Web

Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS

I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale...
Redazione RHC - 17/09/2025 - 06:52
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
Cybercrime e Dark Web

Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware

Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi siti web di app popolari per distribuir...
Redazione RHC - 16/09/2025 - 22:22
Sharenting: consigli e avvisi da esperti ai genitori
Cultura

Sharenting: consigli e avvisi da esperti ai genitori

Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno s...
Nicola Tarlini - 16/09/2025 - 22:22
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
Cybersecurity Italia

Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato

Il fenomeno dei reati informatici contro le imprese in Italia ha subito un'impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da...
Redazione RHC - 16/09/2025 - 17:58

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE